CEH
Certified Ethical Hacker.

Цільова аудиторія.
Системні адміністратори безпеки, інженери і аудитори, кваліфіковані фахівці в області інформаційних технологій, керівники відділів ІТ.

Мета курсу.
Навчити унікальним хакерським технікам і методам злому в контексті захисних практик і рекомендацій, викладених справжніми хакерами
Після закінчення курсу ви зможете:
-
самостійно виявляти вразливості
-
працювати з інструментами злому мереж і систем
-
знати хакерські прийоми для проникнення в системи і мережі
-
проводити тестування всіх компонентів мережі на предмет злому
-
класифікувати робочі станції за ступенем ризику проведення атаки
-
розуміти хід думок зловмисника
-
оцінювати масштаб потенційно можливих атак
-
протидіяти несанкціонованому збору інформації про мережу організації
-
розуміти стратегію зловмисника
-
оцінювати захищеність платформ віртуалізації і хмарних обчислень
-
визначати атаку на основі соціальної інженерії;
-
вивчати методи злому бездротової мережі;
-
визначати найбільш вразливі місця мобільних платформ
-
протидіяти криптографічним атакам
-
розуміти процес вторгнення в систему
-
проводити аудит систем безпеки
-
протидіяти вторгненню

Деталі.
Тривалість навчання: 5 днів/40 годин
Мова навчання на вибір: українська, англійська
Мова матеріалів і іспиту: англійська
У навчальний пакет курсу входить:
- сертифікований тренер
- авторизована література в електронному вигляді
- доступ до лабораторних робіт протягом навчання
- доступ до порталу, на якому зберігається постійно оновлювана інформація: бібліотека вірусів, перелік конференцій і виставок, статті тощо
- ваучер на здачу іспиту
- після проходження навчання - сертифікат про проходження курсу від компанії EC-Council, після успішного складання іспиту - сертифікат про підтвердження статусу СЕН.
Термін дії ваучера на здачу іспиту – до 1 року
Іспит складається в авторизованому навчальному центрі, в якому ви проходили навчання або в інших тест-центрах: Pearson VUE або ProctorU (обмін ваучера для здачі в інших тест-центрах платний)

Програма.
Як ведеться збір інформації
Як ведеться сканування
Як зламуються паролі облікових записів
Як працюють трояни, бекдори, віруси і черв'яки
Як відбувається переповнення буфера в програмах
Як відбувається перехоплення сеансу
Як проводяться DoS атаки
Як зламуються веб-сервери
Як проводяться SQL-ін'єкції
Як атакуються бездротові мережі
Як обходяться системи виявлення вторгнень, фаєрволи і антивіруси
Як протестувати систему на проникнення